Politica di protezione dei dati

La politica sulla protezione dei dati ("DPP") regola la ricevuta, l'archiviazione, l'utilizzo, il trasferimento e lo smaltimento delle informazioni, inclusi i dati venuti e recuperati tramite l'API Amazon Services (inclusa l'API del servizio Web Marketplace). Questa politica è applicabile a tutti i sistemi che archiviano, elaborano o gestiscono altrimenti i dati venti e recuperati dall'API di Amazon Services. Questa politica integra il Accordo per sviluppatori API Amazon Services e il Politica di utilizzo accettabile. La mancata osservanza di questo DPP può comportare la sospensione o la cessazione dell'accesso API Amazon Services in conformità con l'accordo di sviluppatore API Amazon Services.

1. Requisiti di sicurezza generale

Coerentemente con la sicurezza leader del settore, gli sviluppatori manterranno garanzie fisiche, amministrative e tecniche e altre misure di sicurezza (i) per mantenere la sicurezza e la riservatezza delle informazioni accessibili, raccolte, usate, archiviate o trasmesse da uno sviluppatore e (ii) per proteggere le informazioni note o da minacce ragionevolmente anticipate per la sua sicurezza e la sua integrità, la perdita incidentale, la perdita di alimentazione, e tutte le altre forme di rimborso. Senza limitazione, lo sviluppatore soddisferà i seguenti requisiti: 

1.1 Protezione della rete. Gli sviluppatori devono implementare controlli di protezione della rete, compresi i firewall di rete e gli elenchi di controlli di accesso di rete per negare l'accesso a indirizzi IP non autorizzati. Gli sviluppatori devono implementare la segmentazione della rete, i meccanismi di rilevamento e prevenzione delle intrusioni (compresi i metodi di difesa approfondita per integrare le regole di un firewall e l'utilizzo di ID e/o meccanismi basati su pattern IPS per identificare e prevenire il comportamento dannoso transito della rete) e gli strumenti anti-virus e anti-malalware periodicamente (almeno mese). Gli sviluppatori devono limitare l'accesso dei sistemi solo ai dipendenti interni approvati che hanno responsabilità di codifica e sviluppo e che hanno precedentemente completato la protezione dei dati e i corsi di formazione per la consapevolezza della sicurezza IT ("utenti approvati"). Gli sviluppatori devono mantenere pratiche di codifica sicure e condurre corsi di protezione dei dati e di sensibilizzazione per la sicurezza IT per gli utenti approvati su almeno una base annuale.
 
 1.2 Gestione dell'accesso. Gli sviluppatori devono stabilire un processo formale di registrazione dell'accesso utente per assegnare i diritti di accesso a tutti i tipi e servizi utente garantendo che un ID univoco sia assegnato a ciascuna persona con accesso al computer alle informazioni. Gli sviluppatori non devono creare o utilizzare le credenziali di accesso generiche, condivise o predefinite o account utente e impedire che gli account utente vengano condivisi. Gli sviluppatori devono implementare meccanismi di baseling per garantire che in ogni momento solo gli account utente richiedono le informazioni. Gli sviluppatori devono impedire ai dipendenti e agli appaltatori di archiviare informazioni su dispositivi personali. Gli sviluppatori manterranno e applicheranno il "blocco degli account" rilevando modelli di utilizzo anomali e tentativi di accesso e disabilitando gli account con l'accesso alle informazioni. Gli sviluppatori devono rivedere l'elenco di persone e servizi con accesso alle informazioni almeno trimestrali. Gli sviluppatori devono garantire che l'accesso sia disabilitato e/o rimosso entro 24 ore per i dipendenti terminati.
 
1.3 Principio del minimo privilegio. Gli sviluppatori devono implementare meccanismi di controllo degli accessi a grana fine per consentire la concessione dei diritti a qualsiasi parte utilizzando l'applicazione e gli operatori autorizzati dell'applicazione seguendo il principio del minimo privilegio. L'accesso alle informazioni deve essere concesso in base a una base "necessaria da sapere".
 
1.4 Gestione delle credenziali. Gli sviluppatori devono stabilire requisiti minimi di password per il personale e i sistemi con accesso alle informazioni. I requisiti della password devono essere un minimo di dodici (12) caratteri, non includere alcuna parte del nome dell'utente, la miscela di lettere maiuscole, lettere minuscole, numeri e caratteri speciali, inclusi i requisiti minimi per ciascuno. Gli sviluppatori devono stabilire un'età minima della password di 1 giorno e una scadenza di password massima di 365 giorni per tutti gli utenti. Gli sviluppatori devono garantire che l'autenticazione multi-fattore (MFA) sia richiesta per tutti gli account utente. Gli sviluppatori devono garantire che le chiavi API fornite da Amazon siano crittografate e che solo i dipendenti richiesti abbiano accesso ad essi.
 
1.5 Crittografia in transito. Gli sviluppatori devono crittografare tutte le informazioni in transito con protocolli sicuri come TLS 1.2+, SFTP e SSH-2. Gli sviluppatori devono applicare questo controllo di sicurezza su tutti gli endpoint interni ed esterni applicabili. Gli sviluppatori devono utilizzare la crittografia a livello di messaggi di dati in cui la crittografia del canale (ad esempio, usando TLS) termina in hardware multi-tenant non attendibile (ad es. Proxy non attendibili).
 
1.6 Piano di gestione del rischio e di risposta agli incidenti. Gli sviluppatori devono avere un processo di valutazione e gestione del rischio che viene rivisto ogni anno dal senior management dello sviluppatore, che include, ma non è limitato a, valutazione di potenziali minacce e vulnerabilità, nonché probabilità e impatto al fine di tenere traccia dei rischi noti. Gli sviluppatori devono creare e mantenere un piano e/o un runbook per rilevare e gestire incidenti di sicurezza. Tali piani devono identificare i ruoli e le responsabilità di risposta agli incidenti, definire i tipi di incidenti che possono influire su Amazon, definire le procedure di risposta agli incidenti per i tipi di incidenti definiti e definire un percorso di escalation e procedure per intensificare gli incidenti di sicurezza su Amazon. Gli sviluppatori devono rivedere e verificare il piano ogni sei (6) mesi e dopo qualsiasi importante infrastruttura o cambiamento di sistema, comprese le modifiche al sistema, controlli, ambienti operativi, livelli di rischio e catena di approvvigionamento. Gli sviluppatori devono avvisare Amazon (via e -mail a security@amazon.com) entro 24 ore dal rilevamento di un incidente di sicurezza. È l'unica responsabilità dello sviluppatore informare le agenzie governative o regolamentari pertinenti come richiesto dalle leggi locali applicabili. Gli sviluppatori devono indagare su ciascun incidente di sicurezza e documentare la descrizione dell'incidente, le azioni di bonifica e i controlli correttivi di processo/sistema correttivi implementati per prevenire la ricorrenza futura. Gli sviluppatori devono mantenere la catena di custodia per tutte le prove o i record raccolti e tale documentazione deve essere resa disponibile su Amazon su richiesta (se applicabile). Se si è verificato un incidente di sicurezza, gli sviluppatori non possono rappresentare o parlare a nome di Amazon a qualsiasi autorità di regolamentazione o clienti a meno che Amazon non richieda specificamente per iscritto che lo sviluppatore lo faccia.
 
1.7 Richiesta di eliminazione. Gli sviluppatori devono eliminare permanentemente e in modo sicuro informazioni su e in conformità con l'avviso di Amazon che richiede l'eliminazione entro 30 giorni dalle richieste di Amazon a meno che i dati non siano necessari per soddisfare i requisiti legali, compresi i requisiti fiscali o normativi. La cancellazione sicura deve verificarsi in conformità con i processi di igiene standard del settore come il NIST 800-88. Gli sviluppatori devono inoltre eliminare inoltre e in modo sicuro tutte le istanze di informazione in diretta (online o accessibili in rete) 90 giorni dopo l'avviso di Amazon. Se richiesto da Amazon, lo sviluppatore certificherà per iscritto che tutte le informazioni sono state distrutte in modo sicuro. 

1.8 Attribuzione dei dati. Gli sviluppatori devono archiviare informazioni in un database separato o implementare un meccanismo per taggare e identificare l'origine di tutti i dati in qualsiasi database che contenga informazioni. 

2. Ulteriori requisiti di sicurezza specifici per le informazioni di identificazione personale

I seguenti requisiti di sicurezza aggiuntivi devono essere soddisfatti per informazioni identificabili personalmente ("PII"). PII è concesso agli sviluppatori per scopi di spedizione adeguati e soddisfatti dal commerciante, su base indispensabile. Se un'API di Amazon Services contiene PII o PII è combinato con non PII, l'intero archivio di dati deve soddisfare i seguenti requisiti: 

2.1 Conservazione dei dati. Gli sviluppatori manterranno PII per non più di 30 giorni dopo la consegna degli ordini e solo ai fini, e fintanto che è necessario (i) soddisfare gli ordini, (ii) calcolare e rimettere le tasse, (iii) produrre fatture fiscali e altri documenti legalmente richiesti e (IV) soddisfare i requisiti legali, comprese le esigenze fiscali o regolamentari. Gli sviluppatori possono conservare i dati per oltre 30 giorni dopo la consegna dell'ordine solo se richiesto dalla legge e solo ai fini del rispetto di tale legge. Per sezioni 1.5 ("crittografia in transito") e 2,4 ("crittografia a riposo") in nessun caso non dovrebbe essere trasmesso o memorizzato non protetto.
 
2.2 Governance dei dati. Gli sviluppatori devono creare, documentare e rispettare la privacy e la gestione dei dati e la classificazione della politica per le loro applicazioni o servizi, che regolano la condotta e i controlli tecnici appropriati da applicare nella gestione e nella protezione delle risorse informative. Un record di attività di elaborazione dei dati come campi di dati specifici e come vengono raccolti, elaborati, archiviati, utilizzati, condivisi e smaltiti per tutte le PII dovrebbe essere mantenuta per stabilire la responsabilità e la conformità ai regolamenti. Gli sviluppatori devono stabilire un processo per rilevare e rispettare le leggi sulla privacy e la sicurezza e i requisiti normativi applicabili alla loro attività e conservare le prove documentate della loro conformità. Gli sviluppatori devono stabilire e rispettare la loro politica sulla privacy per il consenso dei clienti e i diritti dei dati per accedere, rettificare, cancellare o interrompere la condivisione/elaborazione delle loro informazioni, ove applicabile o richiesta dal regolamento sulla privacy dei dati. Gli sviluppatori devono disporre di processi e sistemi tecnici e organizzativi per assistere gli utenti autorizzati con richieste di accesso agli argomenti dei dati. Gli sviluppatori devono includere disposizioni contrattuali nei contratti di lavoro con i dipendenti che elaborano la PII per mantenere la riservatezza di PII.
 
2.3 Gestione patrimoniale. Gli sviluppatori devono mantenere la configurazione standard di base per i sistemi di informazione e installare patch, aggiornamenti, correzioni di difetti e aggiornamenti su base regolare. Gli sviluppatori devono mantenere e aggiornare trimestralmente un accurato inventario di software e risorse fisiche (ad esempio computer, dispositivi mobili) con accesso a PII, che dovrebbe includere tutti i dispositivi nell'ambiente dello sviluppatore insieme allo stato di manutenzione di ciascun dispositivo per garantire la conformità contro la base. Gli sviluppatori devono mantenere un processo di gestione delle modifiche per tutti i sistemi di informazione, in modo tale che software e hardware con accesso a PII siano testati, verificati e approvati, con una segregazione dei doveri tra gli approvatori delle modifiche e coloro che testano le modifiche prima dell'implementazione.  Le risorse fisiche che archiviano, elaborano o gestiscono altrimenti PII devono attenersi a tutti i requisiti stabiliti in questa politica. Gli sviluppatori non devono archiviare PII in media rimovibili, dispositivi personali o applicazioni di cloud pubblico non garantite (ad esempio, collegamenti pubblici resi disponibili tramite Google Drive) a meno che non vengano crittografati utilizzando almeno le chiavi Bit di almeno AES-128 o RSA-2048. Gli sviluppatori devono smaltire in modo sicuro eventuali documenti stampati contenenti PII. Gli sviluppatori devono implementare i controlli di prevenzione della perdita di dati (DLP) in atto per monitorare e rilevare il movimento non autorizzato dei dati. 

2.4 Crittografia a riposo. Gli sviluppatori devono crittografare tutti i PII a riposo usando almeno AES-128 o RSA con dimensioni della chiave di 2048 bit o superiore. I materiali crittografici (ad es. Chiavi di crittografia/decryption) e funzionalità crittografiche (ad es. Daemons che implementano i moduli di piattaforma di fiducia virtuali e che forniscono API di crittografia/decryption) utilizzati per la crittografia di PII a riposo devono essere accessibili solo ai processi e ai servizi dello sviluppatore.
 
2.5 pratiche di codifica sicure. Gli sviluppatori non devono codificare le credenziali sensibili al loro codice, tra cui chiavi di crittografia, chiavi di accesso segrete o password. Le credenziali sensibili non devono essere esposte nei repository di codice pubblico. Gli sviluppatori devono mantenere ambienti di test e produzione separati.
 
2.6 Registrazione e monitoraggio. Gli sviluppatori devono raccogliere registri per rilevare eventi relativi alla sicurezza nelle loro applicazioni e sistemi, tra cui successo o fallimento dell'evento, data e ora, tentativi di accesso, modifiche ai dati ed errori di sistema. Gli sviluppatori devono implementare questo meccanismo di registrazione su tutti i canali (ad es. API di servizio, API a livello di archiviazione, dashboard amministrativi) che forniscono accesso alle informazioni. Gli sviluppatori devono rivedere i registri in tempo reale (ad es. Strumento SIEM) o su base bisettica. Tutti i registri devono avere controlli di accesso per impedire qualsiasi accesso non autorizzato e manomissione durante il loro ciclo di vita. I registri non devono contenere PII a meno che il PII non sia necessario per soddisfare i requisiti legali, compresi i requisiti fiscali o normativi. Se non diversamente richiesto dalla legge applicabile, i registri devono essere mantenuti per almeno 90 giorni per riferimento in caso di incidente di sicurezza. Gli sviluppatori devono creare meccanismi per monitorare i registri e tutte le attività di sistema per attivare allarmi investigativi su azioni sospette (ad esempio, più chiamate non autorizzate, tasso di richiesta imprevisto e volume di recupero dei dati e accesso ai record di dati Canary). Gli sviluppatori devono implementare gli allarmi e i processi di monitoraggio da rilevare se le informazioni vengono estratte o possono essere trovate oltre i suoi confini protetti. Gli sviluppatori dovrebbero eseguire un'indagine quando vengono attivati ​​gli allarmi di monitoraggio e questo dovrebbe essere documentato nel piano di risposta agli incidenti dello sviluppatore.
 
2.7 Gestione della vulnerabilità. Gli sviluppatori devono creare e mantenere un piano e/o un runbook per rilevare e eliminare le vulnerabilità. Gli sviluppatori devono proteggere hardware fisico contenente PII dalle vulnerabilità tecniche eseguendo scansioni di vulnerabilità e riparazioni in modo appropriato. Gli sviluppatori devono condurre una scansione di vulnerabilità almeno ogni 180 giorni, test di penetrazione almeno ogni 365 giorni e scansionare il codice per le vulnerabilità prima di ogni versione. Gli sviluppatori devono avere procedure e piani adeguati per ripristinare la disponibilità e l'accesso a PII in modo tempestivo in caso di incidente fisico o tecnico.

3. Audit e valutazione

Gli sviluppatori devono mantenere tutti i libri e i registri appropriati ragionevolmente richiesti per verificare la conformità alla politica di utilizzo accettabile, questo DPP e Amazon Services API Developer Accordo durante il periodo del presente Accordo e per 12 mesi dopo. Su richiesta scritta di Amazon, gli sviluppatori devono certificare per iscritto ad Amazon di essere conformi a queste politiche. 

Su richiesta ragionevole, Amazon può o può avere una società di contabilità pubblica certificata indipendente selezionata da Amazon, audit, valutazione e ispezione di libri, registri, strutture, operazioni e sicurezza di tutti i sistemi coinvolti nell'applicazione di uno sviluppatore nel recupero, archiviazione o elaborazione delle informazioni. Amazon manterrà riservato qualsiasi informazione non pubblica divulgata da uno sviluppatore come parte di questo audit, valutazione o ispezione designata come riservata o che, data la natura delle informazioni o le circostanze che circondano la sua divulgazione, dovrebbero ragionevolmente essere considerati riservati. Gli sviluppatori devono collaborare con il revisore dei conti di Amazon o Amazon in relazione all'audit o alla valutazione, che possono verificarsi nelle strutture delle strutture e/o del subappaltatore dello sviluppatore. Se l'audit o la valutazione rivelano carenze, violazioni e/o guasti nel rispettare i nostri termini, condizioni o politiche, lo sviluppatore deve, a suo unico costo e spesa, intraprendere tutte le azioni ragionevolmente necessarie per risolvere tali carenze entro un periodo di tempo concordato. Su richiesta, lo sviluppatore deve fornire prove di risanamento nel modulo richiesto da Amazon (che può includere politiche, documenti, schermate o condivisione dello schermo delle modifiche di applicazione o infrastruttura) e ottenere l'approvazione scritta su prove presentate da Amazon prima della chiusura di audit. 

4. Definizioni

"AMAZON SERVICES API" indica qualsiasi interfaccia di programmazione dell'applicazione (API) offerta da Amazon allo scopo di aiutare Amazon ha autorizzato gli utenti a scambiarsi a livello di programmazione. 

"Materiali API" Significa i materiali che mettiamo a disposizione in relazione all'API di Amazon Services, tra cui API, documentazione, specifiche, librerie di software, kit di sviluppo software e altri materiali di supporto, indipendentemente dal formato.

"Applicazione" indica un'applicazione software o un sito Web che si interfaccia con l'API Amazon Services o i materiali API.

"Utente autorizzato" significa un utente dei sistemi o dei servizi di Amazon che è stato specificamente autorizzato da Amazon a utilizzare i sistemi o i servizi applicabili.

"Contenuto" significa opere protette da copyright ai sensi della legge applicabile e dei contenuti protetti ai sensi della legge applicabile.

"Cliente" Significa qualsiasi persona o entità che ha acquistato articoli o servizi dai siti Web rivolti al pubblico di Amazon.

"Sviluppatore" indica qualsiasi persona o entità (incluso l'utente, se applicabile) che utilizza l'API Amazon Services o i materiali API per un uso consentito per conto di un utente autorizzato.

"Informazioni" significa qualsiasi informazione esposta tramite l'API di Amazon Services, Amazon Portals o i siti Web rivolti al pubblico di Amazon. Questi dati possono essere pubblici o non pubblici, comprese le informazioni di identificazione personale sui clienti di Amazon.

"Materiali" significa software, dati, testo, audio, video, immagini o altri contenuti. 

"Informazioni personali identificabili" ("PII") significa informazioni che possono essere utilizzate da sola o con altre informazioni per identificare, contattare, identificare nel contesto o individuare un cliente Amazon o un utente autorizzato. Ciò include, ma non è limitato a, nome, indirizzo e-mail di un utente autorizzato o autorizzato, indirizzo di telefono, contenuto dei messaggi regalo, risposte al sondaggio, dettagli di pagamento, acquisti, cookie, impronta digitale (ad es. Browser, dispositivo utente), indirizzo IP, geo-locazione, codice postale o identificatore del prodotto con connessione Internet.

"Incidente di sicurezza" indica qualsiasi accesso, raccolta, acquisizione, utilizzo, trasmissione, trasmissione, divulgazione, corruzione, corruzione o perdita effettiva o sospetta o perdita di informazioni o violazione di qualsiasi ambiente contenente informazioni.